Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Style
Your Text Here
Get a modern PowerPoint Presentation that 02
is beautifully designed
LogoType
http://www.free-powerpoint-templates-design.com
Your Picture Here
Adrián Pérez
Matricula: 14-EISM-1-013
Es el proceso de decidir
quién puede utilizar
sistemas específicos,
los recursos y sus Es un conjunto
aplicaciones. definido de criterios que
un administrador del
sistema utiliza para
definir derechos/permisos
de los usuarios del/al
sistema
Timeline Style
Insert the title of your subtitle Here
04 02
Los derechos de acceso, o
permisos, pueden ser asignados
Cada objeto del sistema tiene por el propietario a los usuarios
un propietario, y el propietario para controlar específicamente
tiene control sobre su política 03 el acceso al objeto.
de acceso.
Timeline Style
Insert the title of your subtitle Here
01
Los permisos están Se controlan la importación
predefinidos en el modelo y exportación de datos
MAC
04 02
El propietario del recurso no
decide quién accede a él,
Es el más estricto de los sino que el acceso lo decide
modelos de control de un grupo o individuo que
accesos. 03 tiene
la autoridad para establecer
el acceso a los recursos.
Infographic Style
Insert the title of your subtitle Here
04 02
Se crean roles para varias Se utiliza también en el
funciones de trabajo en acceso a bases de datos y se
una organización. está haciendo más común en
la industria de la salud y el
03 gobierno.
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.
Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.
Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.
Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.
Portfolio
Presentation
Designed
Your Text Here
Get a modern PowerPoint Presentation
that is beautifully designed. Easy to
change colors, photos and Text. You can
simply impress your audience and add a
unique zing and appeal to your
Presentations. Get a modern PowerPoint
Presentation that is beautifully designed.
Easy to change colors, photos and Text.
Get a modern PowerPoint Presentation
that is beautifully designed.
Portfolio
Presentation
Designed
Seguridad en Redes
TCP/IP
SEGURIDAD EN LAS REDES TCP/IP
La familia de protocolos TCP/IP (Transport Control Protocol / Internet Protocol) caracteriza un
estándar ad-hoc de protocolos de comunicaciones entre sistemas informáticos. El protocolo
TCP/IP surgió alrededor de 1960 como base de un sistema de comunicación basado en redes
de conmutación de paquetes desarrollado por el gobierno estadounidense y la agencia de
defensa, ARPA. Actualmente constituye la infraestructura tecnológica más extendida y
desarrollada sobre la que circulan las comunicaciones electrónicas (datos, voz, multimedia...).
Su expansión se ha debido principalmente al desarrollo exponencial de la red mundial, Internet.
Dentro de los equipos que poseen una implementación de la pila de protocolos TCP/IP, se
distinguen de forma más detallada dos grupos, todos ellos objetivo de los potenciales ataques:
Sistemas: son los equipos que engloban tanto a los clientes de un servicio o comunicación, ya
sean PCs de sobremesa o estaciones de trabajo (que ejecutarán un sistema operativo cliente:
Windows, Unix, MacOS...) así como dispositivos móviles (PDAs, teléfonos móviles...), como a
los servidores que proporcionan el servicio, típicamente ejecutando un sistema operativo
servidor: Unix (incluyendo todas sus variantes: HP-UX, Linux, Solaris, AIX...), AS/400, Windows
NT/2000, Novell Netware.
Principalmente serán estos últimos el
objetivo de los hackers, al contener
información relevante.
Dispositivos de red:
Son los encargados de que el tráfico de red fluya dentro o entre redes. Por tanto engloban
a los repetidores, puentes o bridges, concentradores o hubs, conmutadores o switches,
encaminadores o routers, cortafuegos o firewalls, servidores de terminales y acceso (RAS)
(que contienen un conjunto de módems o accesos RDSI), dispositivos de almacenamiento
(storage appliance)... Los principales fabricantes son Cisco, 3Com, Lucent, Nortel, HP...
.
Desde el punto de vista de la seguridad, la familia de protocolos TCP/IP puede ser
vulnerada en base a dos conceptos inherentes a su diseño:
La capa de red (Network Layer, o capa 3 de OSI) se encarga del envío y recepción de los
paquetes a través de la red, así como de encaminarlos por . las diferentes rutas que deben
recorrer para llegar a su destino. Principalmente el protocolo IP, junto a ICMP (aunque
como éste se encapsula en IP no siempre es considerado en este nivel ver figura),
se encargan de estas tareas.
La capa de transporte (Transport Layer, o capa 4 de OSI) se encarga de manejar
los flujos de datos entre equipos. Existen dos protocolos principalmente a este
nivel: TCP, un protocolo fiable y orientado a conexión, y UDP, un protocolo más
simple pero que no garantiza la recepción de los datos, además, no orientado a
conexión.
Por último la capa de aplicación (Application Layer, que en OSI correspondería
a las capas 5, 6 y 7) gestiona las características de las comunicaciones propias
de la aplicación. En TCP/IP en este nivel se encuentran numerosos protocolos,
como Telnet, FTP, HTTP, SMTP, SNMP, NFS, NNTP... .
Vulnerabilidades
La primera generación: Ataque físico
Las pasadas décadas se han caracterizado por ataques contra la lógica operativa de los
ordenadores y las redes, es decir, pretenden explotar las vulnerabilidades de los
programas, de los algoritmos de cifrado y de los protocolos, así como permitir la
denegación del .
servicio prestado. En este caso se conoce el problema, y se está trabajando en encontrar
soluciones cada vez más eficaces.
Vulnerabilidades
La tercera generación: Ataque semántico
Spooofing
El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar
los equipos atacados a un host en el que los datos de nuestras máquinas estarán en manos
de un delincuente. Para conseguir su objetivo, el hacker conseguirá duplicar las tablas que
contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host, controlado por
el atacante. .
Principales técnicas de Ataque
Qué es el Sniffing?
El Sniffing, es una técnica utilizada para escuchar todo lo que ocurre dentro de una red, esto
se suele hacer en redes internas o de intranet, pero también se llega a ver en internet.
Todo esto se consigue mediante unas herramientas que están destinadas a la seguridad
informática y no al uso malintencionado de ellas, estas aplicaciones son capaces de actuar
sobre los sistemas que componen el tráfico de una red, como a la propia conexión que
pueden mantener host´s entre si, lo que hacen estas herramientas en si, es que capturan,
interpretan y almacenan paquetes de datos que son lanzados por la red, para que después
sean analizados, donde se podrá conseguir información como, contraseñas, correos
electrónicos o incluso datos bancarios.
.
Principales técnicas de Ataque
Ingeniería social
En la mayoría de los casos, los problemas informáticos son provocados por errores de los
propios empleados, por ello es importante capacitar a los usuarios.
La ingeniería social es el arte de manipular a las personas para que renuncien a la información
confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando
los individuos son blanco, los delincuentes generalmente intentan engañarlo para que le dé su
contraseña o información bancaria, o acceda a su pc para instalar en secreto el software malicioso,
que le dará acceso a su contraseñas e información bancaria, así como para darles control sobre el
mismo.
KeyLoggers
Un keylogger puede ser un programa de software o un hardware. que utiliza un atacante para
registrar las pulsaciones de teclas en el teclado de un usuario. Con un Keylogger, un atacante
puede conocer remotamente sus contraseñas, números de tarjetas de crédito / débito, mensajes,
correos electrónicos y todo lo que escriba.
Principales técnicas de Ataque
Utilizar un antivirus que analice todas las descargas: Asegúrate de tener un antivirus
instalado, actualizado al día para que reconozca el mayor número de virus, y realiza análisis
regularmente de todo el sistema.
Existen diversos autores que se han preocupado por explicar en sus trabajos la taxonomía
de los IDS. En este trabajo, se tomarán en consideración las dos clasificaciones
fundamentales que son:
• Debe ejecutarse continuamente sin la supervisión humana. El sistema debe ser bastante
• confiable y permitir que. se ejecute en el fondo del sistema que es observado. Es decir,
• sus funcionamientos internos deben ser observables desde el exterior.
• Debe ser tolerante a fallos, en el sentido de que debe mantenerse ante un fallo del
• sistema, además no debe de poder reiniciar el sistema.
• Debe resistir el cambio. El sistema puede vigilarse para asegurarse de que no ha sido
• alterado.
• Debe imponer los gastos mínimos para el sistema.
• Debe observar desviaciones del comportamiento normal.
• Debe ser adaptado fácilmente al sistema en cuestión. Cada sistema tiene un diverso
• modelo de uso, y el mecanismo de la defensa debe adaptarse fácilmente a estos modelos.
• Debe hacer frente a comportamiento del sistema que cambia en un cierto periodo de
• tiempo, mientras que se están agregando las nuevas aplicaciones. El perfil del sistema
• cambiará en un cierto plazo, y el IDS debe poder adaptarse
Clasificación de los Sistemas de Detección de Intrusos
Recuperación:
.
Se aplica cuando se detecta una violación para que regrese a su función normal
software de recuperación de datos
BackTrack
Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Análisis de redes de radio.
Mantenimiento de Acceso
EaseUS Data Recovery
DiskDrill
Es uno de los software más conocidos para la recuperación de datos en discos duros, SSD,
DVD, tarjetas de memoria, e incluso en smartphones. Este software es compatible tanto con
sistemas operativos Microsoft Windows como MAC. Un detalle importante es que nos va a
permitir recuperar hasta 500MB de datos sin necesidad de adquirir la licencia de pago. Este
programa tiene las siguientes características:
Análisis rápido para recuperar archivos
Análisis profundo de recuperación de archivos
Hasta 500MB de archivos recuperados con la versión gratuita
Mantenimiento de Acceso
Recoverit
Es uno de los mejores softwares para la recuperación de datos, tanto en equipos con
sistemas operativos Microsoft Windows, como también en sistemas operativos MacOS. Este
software nos permite realizar una recuperación avanzada de archivos, tiene una interfaz de
usuario muy intuitiva, y nos permite recuperar un total de 100MB de manera completamente
gratuita, ya que este software es de pago con una tasa de éxito del 96%.
TestDisk
Es un software de código abierto que se creó con el objetivo de recuperar particiones perdidas
y reparar discos que no son de arranque.
Repleto de funciones y un sistema de recuperación de archivos que puede eclipsar fácilmente
a cualquier otro software de recuperación de datos, TestDisk tiene mucho que ofrecer tanto
para principiantes como para expertos. Estas son algunas de las características:
PhotoRec
Es ampliamente conocido por su potente recuperación de archivos en una amplia variedad de
dispositivos que van desde cámaras digitales hasta discos duros. Está especialmente creado
para recuperar datos como imágenes, vídeos, documentos, etc., desde discos duros o
CD-ROM.
Gracias por su
Atenciòn.!!!